JP4616858B2 - Virtual space security methods - Google Patents

Virtual space security methods Download PDF

Info

Publication number
JP4616858B2
JP4616858B2 JP2007122381A JP2007122381A JP4616858B2 JP 4616858 B2 JP4616858 B2 JP 4616858B2 JP 2007122381 A JP2007122381 A JP 2007122381A JP 2007122381 A JP2007122381 A JP 2007122381A JP 4616858 B2 JP4616858 B2 JP 4616858B2
Authority
JP
Japan
Prior art keywords
user
security
virtual space
event
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007122381A
Other languages
Japanese (ja)
Other versions
JP2007280409A5 (en
JP2007280409A (en
Inventor
愛 眞鍋
隆一 松倉
和雄 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007122381A priority Critical patent/JP4616858B2/en
Publication of JP2007280409A publication Critical patent/JP2007280409A/en
Publication of JP2007280409A5 publication Critical patent/JP2007280409A5/ja
Application granted granted Critical
Publication of JP4616858B2 publication Critical patent/JP4616858B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ユーザ間のコミュニケーションを支援する技術に関する。さらに詳しくは、不特定のユーザが参加するネットワーク上の仮想空間内で、文字メッセージを送受信するための技術に関する。
本発明において、チャットシステムとは、チャットサーバと複数のチャットクライアントとが、ネットワークに接続されて構成されるシステムである。チャットサーバは、チャットクライアントからの文字メッセージ(以下、単にメッセージという)を、同一の仮想空間内の他のチャットクライアントに同報する。複数のチャットクライアントは、互いに同一の仮想空間を共有し、メッセージを送受信可能である。
The present invention relates to a technique for supporting communication between users. More specifically, the present invention relates to a technique for transmitting and receiving text messages in a virtual space on a network where unspecified users participate.
In the present invention, the chat system is a system in which a chat server and a plurality of chat clients are connected to a network. The chat server broadcasts a text message from the chat client (hereinafter simply referred to as a message) to other chat clients in the same virtual space. A plurality of chat clients share the same virtual space and can send and receive messages.

IRC(Internet Relay Chat)とは、チャットシステムの一種であり、IRCサーバとIRCクライアントとを含んで構成される。チャネルとは、IRCにおいて、IRCクライアントにより共有される仮想空間である。IRCにおいては、各IRCクライアントは、ニックネームと呼ばれる識別子により一義的に特定される。各チャネルには、チャネルを一義的に特定するチャネル名が付与される。チャネルのモードとは、チャネルを特徴付けるための属性である。   IRC (Internet Relay Chat) is a kind of chat system, and includes an IRC server and an IRC client. A channel is a virtual space shared by IRC clients in IRC. In IRC, each IRC client is uniquely identified by an identifier called a nickname. Each channel is given a channel name that uniquely identifies the channel. The channel mode is an attribute for characterizing the channel.

本発明において、アウェアネスシステムとは、アウェアネスサーバとアウェアネスクライアントとがネットワークで接続されて構成されるシステムである。アウェアネスサーバは、ユーザに関する詳細情報を管理し、これをユーザに配信する。アウェアネスクライアントは、詳細情報の設定をユーザから受け付けてアウェアネスサーバに送信したり、詳細情報をアウェアネスサーバから受信する。   In the present invention, an awareness system is a system in which an awareness server and an awareness client are connected via a network. The awareness server manages detailed information about the user and distributes it to the user. The awareness client receives detailed information settings from the user and transmits them to the awareness server, or receives detailed information from the awareness server.

近年、インターネットの急激な普及に伴い、ユーザ間でネットワークコミュニケーションを利用した共同作業が活発に行われるようになってきている。例えば、複数のユーザがIRCを用いてチャネル内で会話を行うことにより、チャネルという電子的な会議室における会議が可能である。
IRCなどのチャットシステムにおいては、ユーザは、テキストメッセージを入力してリターンキーを押すことにより、参加しているチャネル内のユーザ群にメッセージを送信することができる。ユーザが送信したメッセージは、他のユーザの情報端末上で即座に表示され、ユーザは実空間での会話と同じような感覚で文字ベースの会話をすることができる。
In recent years, with the rapid spread of the Internet, collaborative work using network communication has been actively performed among users. For example, a conference in an electronic conference room called a channel is possible by a plurality of users having a conversation in a channel using IRC.
In a chat system such as IRC, a user can send a message to a group of users in a participating channel by inputting a text message and pressing a return key. The message sent by the user is immediately displayed on the information terminal of the other user, and the user can have a character-based conversation with the same feeling as a real space conversation.

このようなチャットシステムを用いれば、1対1の会話のみならず3人以上のユーザ間での会話が可能であり、1対多の質疑応答のような形態の会話を行うこともできる。さらに、会話が文字データの送受信により行われるため、議事録など会話内容の記録を作成することが容易である。また、近年では、アウェアネスシステムの機能を搭載し、会話内容のみならず、各ユーザに関する詳細情報、すなわち所属やユーザ状態をユーザ間で送受信することが可能なチャットシステムも実現されている。   If such a chat system is used, not only a one-to-one conversation but also a conversation between three or more users is possible, and a one-to-many question-and-answer conversation can be performed. Furthermore, since the conversation is performed by transmitting and receiving character data, it is easy to create a record of conversation contents such as minutes. In recent years, there has also been realized a chat system equipped with an awareness system function and capable of transmitting and receiving not only conversation contents but also detailed information about each user, that is, affiliation and user status.

前述したIRCにおいては、チャネルの作成やチャネルへの参加はユーザの自由である。通常、共通の話題や共同作業のテーマ等に基づいてユーザがチャネルを作成すると、関係するユーザが各々チャネルに参加する。しかし自由に参加できる反面、関係のない人がチャネルに参加することもできる。そのため、関係者以外には内密に会話を行いたい場合、参加しているユーザを確認してから会話をしなくてはならない。   In the IRC described above, creation of a channel and participation in the channel are free to the user. Usually, when a user creates a channel based on a common topic, a theme of joint work, or the like, each related user participates in the channel. However, while you can participate freely, unrelated people can also participate in the channel. Therefore, if you want to have a secret conversation with anyone other than those involved, you must have a conversation after confirming the participating users.

信用できるユーザ間でのみ会話を行うために、パスワードを入力しないと参加できないモードや、招待されたユーザでないと参加できないモードのチャネルを作成し、参加ユーザを制御することも可能である。しかし、いったん設定したモードは簡単に変更することができない。そのため、ある状況では内密に会話を行い、そうでない場合にはオープンな会話を行うといった切り替えを柔軟に行うことが難しい。   In order to have a conversation only between trusted users, it is possible to create a channel in a mode in which participation is not required without entering a password, or a mode in which participation is not possible only by an invited user, and the participating users can be controlled. However, once set, the mode cannot be changed easily. For this reason, it is difficult to perform flexible switching such as having a secret conversation in a certain situation and performing an open conversation otherwise.

また、メッセージだけでなくユーザの詳細情報を送受信するチャットシステムは、希望ユーザにのみ詳細情報を送受信するか、チャネル内で全ユーザの詳細情報を互いに送受信するかのどちらかのタイプに分けられる。前者の場合は、詳細情報の参照先リスト、いわゆるバディリストを予めユーザが作成しておくと、バディの詳細情報がバディリストの持ち主に配信される。バディとバディリストの持ち主との間には信頼関係があるので、詳細情報を送っても差し支えないと考えられる。しかし、後者の場合は、前述の通りチャネルには誰でも自由に参加できるため、素性の知れないユーザに会社名や所属、住所などの個人情報を見られてしまい、プライバシーが害されるおそれがある。   In addition, the chat system that transmits and receives detailed information of users as well as messages can be classified into either a type that transmits / receives detailed information only to a desired user or a case that transmits / receives detailed information of all users within a channel. In the former case, when a user creates a reference list of detailed information, that is, a so-called buddy list, in advance, the detailed information of the buddy is distributed to the owner of the buddy list. Since there is a trust relationship between the buddy and the owner of the buddy list, it is safe to send detailed information. However, in the latter case, anyone can freely participate in the channel as described above, and there is a risk that privacy may be harmed because users with unknown identity can see personal information such as company name, affiliation, and address. .

本発明は、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを保ち、しかもセキュリティを必要に応じて柔軟に変更可能な技術を提供することを目的とする。   It is an object of the present invention to provide a technology that maintains the security of conversation contents exchanged in a virtual space in a chat system and can change the security flexibly as necessary.

本願第1発明は、前記課題を解決するために、ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法を提供する。この方法は、以下のステップを含む。
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及びセキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶し、
・各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶し、
・所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定し、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに、前記イベントの内容を通知し。
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う。
In order to solve the above problems, the first invention of the present application provides a virtual space security method for delivering a message to a user in a virtual space set up on a network. The method includes the following steps.
- at any time after the virtual space formed, it is determined that the not subject to the notification messages sent to virtual space security conditions as a prerequisite for identifying the user to, and subject to the security condition to set or change the processing for the message and detailed information to the user and stores in the security table received from the user in the virtual space,
- setting and changing the predetermined details stored each user or al accepted about each user,
• If a predetermined event occurs in the virtual space, the user who became the originator of the event is whether to comply with the security condition the stored, the originator of the event and became user of the details Identify based on information,
• If you have users who became the origin of the event has been identified as conforming to the security conditions, to users who became the originator of the event, and notifies the content of the event.
• If the user became originated the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table based on the processing for the message and detailed information to the user, it performs the processing of the message and details.

IRCに本発明の方法を適用する場合、セキュリティ条件の例としては、特定のユーザのニックネームを指定することや、ニックネームに対応づけられて管理されている電子メールアドレスのドメイン名を指定することが挙げられる。セキュリティ条件は、形成された仮想空間に対し、いつでも設定及び変更することができる。例えば、仮想空間に見知らぬユーザが入ってきた場合にセキュリティ条件を設定または変更することが考えられる。   When applying the method of the present invention to IRC, examples of security conditions include specifying a nickname of a specific user or specifying a domain name of an email address managed in association with the nickname. Can be mentioned. Security conditions can be set and changed at any time for the created virtual space. For example, it is conceivable to set or change the security condition when an unknown user enters the virtual space.

所定のイベントとは、仮想空間への参加やメッセージの送出などである。イベントを通知するとは、参加したユーザを通知したり、送出されたメッセージをチャネル内に同報することである。
仮想空間が形成された後にセキュリティ条件を随時変更可能とすることで、動的に変化する仮想空間の状況に応じた会話内容の保護が可能となる。
The predetermined event is participation in a virtual space or sending a message. Notifying an event means notifying a user who has participated or broadcasting a transmitted message in a channel.
By making it possible to change the security conditions at any time after the virtual space is formed, it is possible to protect conversation contents according to the dynamically changing virtual space situation.

本願第2発明は、前記第1発明において、前記セキュリティ条件に適合しないと特定された不適合ユーザに対し、前記セキュリティ条件に不適合であることを通知する仮想空間のセキュリティ方法を提供する。
仮想空間に参加した時点やメッセージを送出したとき、セキュリティ条件の変更時などに、仮想空間内のユーザがセキュリティ条件に適合するか否かを判断する。不適合なユーザにはその旨を通知することにより、仮想空間に不適切なユーザが仮想空間から退出するのを促進することができる。
The present second invention is the first invention, the security condition against the incompatible user identified as incompatible with the, to provide a security method for a virtual space which indicates that it is incompatible with the security condition.
When the user joins the virtual space, when a message is sent, or when the security condition is changed, it is determined whether the user in the virtual space meets the security condition. By notifying the non-conforming user to that effect, it is possible to promote the exit of the user inappropriate for the virtual space from the virtual space.

本願第3発明は、前記第1発明において、ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、仮想空間のセキュリティ方法を提供する。
チャットシステムにアウェアネスシステムの機能をさらに持たせ、ユーザ状態、会社名、部署、住所、電話番号などの個人情報を管理する。詳細情報を用いてセキュリティ条件を設定することができるので、仮想空間のセキュリティ条件を調整しやすくなる。チャットシステムにおいてこれらの個人情報を管理可能な場合もある。
The third invention of the present application is the first invention, wherein the setting and change of predetermined detailed information related to the user is received from the user and stored, and whether or not the security condition is met is determined based on the detailed information. A virtual space security method is provided.
The chat system is further provided with an awareness system function to manage personal information such as user status, company name, department, address, and telephone number. Since the security condition can be set using the detailed information, it becomes easy to adjust the security condition of the virtual space. In some cases, the chat system can manage such personal information.

本願第4発明は、ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための、下記段階を実行する仮想空間のセキュリティプログラムを記録した、コンピュータ読み取り可能な記録媒体を提供する。
・前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶する段階、
・各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶する段階、
・所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定する段階、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知する段階、
・前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う段階。
The fourth invention of the present application provides a computer-readable recording medium on which a security program for a virtual space for executing the following steps for delivering a message to a user in a virtual space set up on a network is recorded.
- said at any time after the virtual space forming the virtual space conditions become security conditions for identifying the user as a target of notification messages sent, and determined not to be subject to security conditions has been set or changed processing for the message and detailed information to the user, step of storing in the security table received from the user in the virtual space,
· The step of setting and change of the predetermined detailed information about each user and stores the user whether et accepted,
• If a predetermined event occurs in the virtual space, the user who became the originator of the event is whether to comply with the security condition the stored, the originator of the event and became user of the details Identifying based on information,
• If the user became originated the event was identified as conforming to the security condition, the step of notifying the content of the event to the user became the originator of the event,
• If the user became originated the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table based on the processing for the message and detailed information to the user, performing a processing of the message and details.

ここで、記録媒体としては、コンピュータが読み書き可能なフロッピー(登録商標)ディスク、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。 Here, as the recording medium, the computer can read and write a floppy disk, a hard disk, semiconductor memory, CD-ROM, DVD, magneto-optical disk (MO), and Ru mentioned.

本発明を利用すれば、チャットシステムにおける仮想空間で交わされる会話内容のセキュリティを、動的に変化する仮想空間の状況に応じて柔軟に保つことが可能となる。   By using the present invention, it is possible to flexibly maintain the security of conversation contents exchanged in a virtual space in a chat system according to the situation of a dynamically changing virtual space.

<発明の概要>
本発明は、仮想空間形成後の任意の時点で、仮想空間に対してセキュリティ条件を設定及び変更可能にする。そして、セキュリティ条件に適合するユーザ間でのみ、メッセージや詳細情報を交換する。セキュリティ条件はいつでも変更可能なので、仮想空間内の状況に応じて柔軟にセキュリティ条件を調節することができる。セキュリティ条件に適合しないユーザには、会話内容や詳細情報が通知されないので、不審なユーザが仮想空間に入ってきても、安心して情報を交換することができる。
<Outline of the invention>
The present invention makes it possible to set and change security conditions for a virtual space at an arbitrary time after the formation of the virtual space. Messages and detailed information are exchanged only between users who meet the security conditions. Since the security conditions can be changed at any time, the security conditions can be flexibly adjusted according to the situation in the virtual space. Since users who do not conform to the security conditions are not notified of the conversation content or detailed information, even if a suspicious user enters the virtual space, information can be exchanged with peace of mind.

<第1実施形態例>
(1)構成
図1は、第1実施形態例に係るIRCシステムの構成を示す。このシステムは、ユーザ間でテキストメッセージを送受信可能であると共に、アウェアネスシステムの機能を備えており、ユーザの詳細情報も管理する。図1に示すように、このIRCシステムは、サーバ1とクライアント2とがネットワーク3を介して接続されて構成されている。図ではクライアント2を1つしか示していないが、通常は複数のクライアントがネットワーク3に接続されている。
<First embodiment>
(1) Configuration FIG. 1 shows a configuration of an IRC system according to a first embodiment. This system can send and receive text messages between users, has an awareness system function, and manages detailed user information. As shown in FIG. 1, the IRC system is configured by connecting a server 1 and a client 2 via a network 3. Although only one client 2 is shown in the figure, a plurality of clients are usually connected to the network 3.

(1−1)サーバ
サーバ1は、情報通知装置20とIRCサーバ30とを有している。このIRCサーバは、通常のIRCサーバの機能に加えて、アウェアネスサーバとしての機能をも有している。具体的には、IRCサーバ30は、チャネルに参加しているユーザの詳細情報をクライアント2から取得し、管理し、クライアント2に配信する。ユーザの詳細情報とは、例えばクライアント2がネットワークに接続中か絶断中かやユーザが多忙か等のユーザ状態、ユーザの住所、氏名、電話番号、メールアドレス等の個人情報である。
(1-1) Server The server 1 includes an information notification device 20 and an IRC server 30. This IRC server has a function as an awareness server in addition to the function of a normal IRC server. Specifically, the IRC server 30 acquires detailed information of users participating in the channel from the client 2, manages it, and distributes it to the client 2. The detailed user information is personal information such as the user status such as whether the client 2 is connected to the network or disconnected, or whether the user is busy, the user's address, name, telephone number, e-mail address, and the like.

情報通知装置20は、通知元ユーザ情報取得部21、参加ユーザ管理部22、セキュリティ条件管理部23、通知先ユーザ決定部24、通知結果通知部25、参加管理部26、セキュリティ管理部27及びセキュリティ条件通知部28を有している。これらの機能により、情報通知装置20は、チャネル毎に設定されたセキュリティ条件を満たすユーザ間でのテキストメッセージの交換や詳細情報の交換を行う。   The information notification device 20 includes a notification source user information acquisition unit 21, a participating user management unit 22, a security condition management unit 23, a notification destination user determination unit 24, a notification result notification unit 25, a participation management unit 26, a security management unit 27, and a security. A condition notification unit 28 is provided. With these functions, the information notification device 20 exchanges text messages and detailed information between users who satisfy the security conditions set for each channel.

セキュリティ条件管理部23は、セキュリティテーブル41を管理し、このテーブルの更新をクライアント2からの要求に応じて行う。図2は、セキュリティテーブルに蓄積される情報の概念説明図である。このテーブルには、チャネル名とセキュリティ条件と不適応者処置とが記憶されている。
セキュリティ条件には、チャネル毎のセキュリティ条件が記述されている。不適応者処置には、セキュリティ条件を満たさないユーザに対する処置が規定されている。具体的には、セキュリティ条件を満たさないユーザに対し、チャネル内の他のユーザのメッセージを通知しないことや、メッセージだけでなく詳細情報も通知しないこと等が規定される。この図では、メッセージと詳細情報とに対し、異なるセキュリティ条件を設定可能である。
The security condition management unit 23 manages the security table 41 and updates this table in response to a request from the client 2. FIG. 2 is a conceptual explanatory diagram of information stored in the security table. This table stores channel names, security conditions, and non-adapter actions.
In the security condition, a security condition for each channel is described. In the non-adapter treatment, a treatment for a user who does not satisfy the security condition is defined. Specifically, it is defined that a user who does not satisfy the security condition is not notified of a message of another user in the channel, is not notified of detailed information as well as a message. In this figure, different security conditions can be set for messages and detailed information.

参加ユーザ管理部22は、参加ユーザテーブル42を管理し、このテーブルを所定のイベントに従い更新する。図3に、参加ユーザテーブルに蓄積される情報の概念説明図を示す。このテーブルには、チャネル名、ニックネーム、詳細情報が記憶されている。これらの情報は、情報通知装置20がIRCサーバ30から取得可能な情報である。ニックネームには対応するチャネルに参加しているユーザのニックネームが記憶される。詳細情報は、各ニックネーム毎に記憶される。   The participating user management unit 22 manages the participating user table 42 and updates the table according to a predetermined event. FIG. 3 is a conceptual explanatory diagram of information accumulated in the participating user table. This table stores channel names, nicknames, and detailed information. These pieces of information are information that can be acquired from the IRC server 30 by the information notification device 20. The nickname stores the nickname of the user participating in the corresponding channel. Detailed information is stored for each nickname.

参加管理部26は、参加時間テーブル43を管理し、このテーブルを所定のイベントに従い更新する。図4は、この参加時間テーブルに蓄積される情報の概念説明図を示す。このテーブルには、各チャネル内の参加者がそのチャネルに参加した時間と、メッセージをチャネル内に送信した時間とが記憶されている。
(1―2)クライアント
クライアント2は、IRCクライアント13とセキュリティ条件設定部11と、セキュリティ表示部12とを有している。IRCクライアント13は、通常のIRCクライアントの機能に加え、アウェアネスクライアントとしての機能も有する。すなわち、このIRCクライアント13は、リアルタイムなテキストメッセージの送受信を行うだけでなく、詳細情報の更新をユーザから受け付けてIRCサーバ30に送信したり、チャネル内の他のユーザの詳細情報をIRCサーバ30から取得したりする。
The participation management unit 26 manages the participation time table 43 and updates this table according to a predetermined event. FIG. 4 is a conceptual explanatory diagram of information accumulated in the participation time table. This table stores the time when the participants in each channel joined the channel and the time when the message was transmitted in the channel.
(1-2) Client The client 2 includes an IRC client 13, a security condition setting unit 11, and a security display unit 12. The IRC client 13 has a function as an awareness client in addition to the function of a normal IRC client. That is, the IRC client 13 not only performs real-time text message transmission / reception, but also accepts update of detailed information from the user and transmits it to the IRC server 30, or transmits detailed information of other users in the channel to the IRC server 30. Or get from.

セキュリティ条件設定部11は、クライアント2が参加しているチャネルのセキュリティ条件の変更指示をユーザから受け付け、情報通知装置20に送信する。セキュリティ表示部12は、クライアント2が参加しているチャネルのセキュリティ条件をクライアント2の表示画面上に出力する。
(2)処理の流れ
次に、前記機能を有する情報通知装置20が行う処理の流れについて具体的に説明する。情報通知装置20は、主に、(2−1)メイン処理、(2−2)退出処理、(2−3)セキュリティ条件変更処理を行う。以下に、これらの3つの処理について詳細に説明する。
The security condition setting unit 11 receives an instruction to change the security condition of the channel in which the client 2 is participating from the user, and transmits the instruction to the information notification apparatus 20. The security display unit 12 outputs the security condition of the channel in which the client 2 is participating on the display screen of the client 2.
(2) Flow of processing Next, the flow of processing performed by the information notification device 20 having the above function will be specifically described. The information notification device 20 mainly performs (2-1) main processing, (2-2) exit processing, and (2-3) security condition change processing. Hereinafter, these three processes will be described in detail.

(2−1)メイン処理
図5は、情報通知装置20が行うメイン処理の流れを示すフローチャートである。
ステップS1:情報通知装置20は、いずれかのイベントの発生を待機しており、イベントが発生するとステップS2以下の処理を行う。ここでイベントとは、クライアント2がいずれかのチャネルに参加することやチャネルから退出すること、チャネルにメッセージを送出すること、新たな詳細情報をサーバ1に送信することを挙げることができる。
(2-1) Main Processing FIG. 5 is a flowchart showing the flow of main processing performed by the information notification device 20.
Step S1: The information notification apparatus 20 waits for the occurrence of any event. When the event occurs, the information notification apparatus 20 performs the processes in and after step S2. Here, the event can include the client 2 joining or leaving any channel, sending a message to the channel, or sending new detailed information to the server 1.

ステップS2:情報通知装置20は、参加管理部26により参加時間テーブル43を更新する。クライアント2がチャネルに参加した場合にはそのクライアント2に対応するユーザの参加時間を、クライアント2からメッセージの送出があった場合にはその送出時間を、参加時間テーブル43に書き込む。
ステップS3、S4:情報通知装置20は、通知元ユーザ情報取得部21により、イベントの発生元となったユーザの詳細情報及びイベントの内容を通知先ユーザ決定部24に渡す(S3)。例えば発生したイベントがメッセージの送出の場合、通知元ユーザ情報取得部21は、メッセージのコンテンツ、チャネル名及びニックネームを、通知先ユーザ決定部24に通知する。また、通知先ユーザ決定部24は、イベントが発生したチャネルのセキュリティ条件を、セキュリティテーブル41から取得する(S4)。
Step S2: The information notification apparatus 20 updates the participation time table 43 by the participation management unit 26. When the client 2 joins the channel, the participation time of the user corresponding to the client 2 is written in the participation time table 43, and when the client 2 sends a message, the sending time is written in the participation time table 43.
Steps S3 and S4: The information notification device 20 passes the detailed information of the user who has generated the event and the content of the event to the notification destination user determination unit 24 by the notification source user information acquisition unit 21 (S3). For example, when the generated event is a message transmission, the notification source user information acquisition unit 21 notifies the notification destination user determination unit 24 of the message content, channel name, and nickname. Further, the notification destination user determination unit 24 acquires the security condition of the channel in which the event has occurred from the security table 41 (S4).

ステップS5:通知先ユーザ決定部24は、通知された詳細情報に基づいて、イベントの発生元となったユーザがセキュリティ条件に適合するか否かを判断する。イベント発生元のユーザがセキュリティ条件に適合する場合(以下、単に適合ユーザという)、ステップS6以下の処理を行う。適合しない場合(以下、単に不適合ユーザという)、ステップS8に移行する。   Step S5: The notification destination user determination unit 24 determines whether or not the user who has generated the event meets the security conditions based on the notified detailed information. When the user who generated the event meets the security conditions (hereinafter simply referred to as a “matched user”), the processing from step S6 is performed. If it does not match (hereinafter simply referred to as “non-conforming user”), the process proceeds to step S8.

ステップS6、S7:情報通知装置20は、通知先ユーザ決定部24により、イベントの通知先を通知する(S6)。この処理については、詳細を後述する。具体的には、参加したユーザやユーザが送出したメッセージを通知するために、その時点でのチャネルのセキュリティ条件に適合するその他のユーザを通知先として決定する。その後、通知結果通知部25により、通知先に決定したユーザ群にイベントの内容を通知する(S7)。   Steps S6 and S7: The information notification apparatus 20 notifies the event notification destination by the notification destination user determination unit 24 (S6). Details of this process will be described later. Specifically, in order to notify a user who has participated and a message sent by the user, other users who meet the security conditions of the channel at that time are determined as notification destinations. Thereafter, the notification result notification unit 25 notifies the event group to the user group determined as the notification destination (S7).

ステップS8、S9、S10:情報通知装置20は、ステップS6及びS7と同様に、通知先ユーザ決定部24により生じたイベントを通知する先を決定し、通知結果通知部25によりイベントの内容を通知する。さらに、イベントの発生元となるユーザがセキュリティ条件に適合していないことが、チャネル内の適合ユーザに通知される。一方で、通知結果通知部25は、不適合ユーザには、チャネル内の他のユーザの存在やメッセージのコンテンツ、詳細情報を通知しない(S9)。その後、通知結果通知部25は、イベント発生元の不適合ユーザに対し、チャネルのセキュリティ条件に適合していないことを通知する(S10)。   Steps S8, S9, and S10: The information notification device 20 determines a destination for notification of an event generated by the notification destination user determination unit 24 and notifies the contents of the event by the notification result notification unit 25, similarly to steps S6 and S7. To do. In addition, the conforming user in the channel is notified that the user that is the source of the event does not conform to the security conditions. On the other hand, the notification result notification unit 25 does not notify the non-conforming user of the presence of other users in the channel, message content, and detailed information (S9). Thereafter, the notification result notification unit 25 notifies the non-conforming user of the event generation source that the channel security conditions are not satisfied (S10).

この処理に従えば、ユーザからのメッセージや詳細情報、チャネル内にいるユーザのニックネーム等は、チャネル内のセキュリティ条件を満たすユーザ間にのみ通知される。そのため、不特定多数のユーザが参加できるチャネルであっても、チャネル内のセキュリティをお互い信頼し合うユーザ同士の間で保つことができる。
図6は、前記ステップS6及びS8で行う通知決定処理サブルーチンの処理の流れを示すフローチャートである。前記メイン処理において、ステップS6又はステップS8に移行すると、下記の処理が開始される。
According to this process, a message from the user, detailed information, a nickname of the user in the channel, and the like are notified only between users who satisfy the security condition in the channel. Therefore, even in a channel where an unspecified number of users can participate, security within the channel can be maintained between users who trust each other.
FIG. 6 is a flowchart showing the flow of the notification determination processing subroutine performed in steps S6 and S8. In the main process, when the process proceeds to step S6 or step S8, the following process is started.

ステップS11:通知先ユーザ決定部24は、イベントが生じたチャネルに参加しているユーザのうちのいずれかを判断対象として特定する。
ステップS12:通知先ユーザ決定部24は、判断対象のユーザの詳細情報を参加ユーザテーブル42から取得する。
ステップS13、S14:通知先ユーザ決定部24は、判断対象のユーザがセキュリティ条件に適合するかどうかを判断する(S13)。適合していれば、そのユーザを通知先に決定し、通知リストに登録する(S14)。適合していなければ、ステップS15に移行する。通知リストは、本処理のために一時的に作成される。
Step S11: The notification destination user determination unit 24 identifies any of users participating in the channel in which the event has occurred as a determination target.
Step S <b> 12: The notification destination user determination unit 24 acquires detailed information of the determination target user from the participating user table 42.
Steps S13 and S14: The notification destination user determining unit 24 determines whether or not the determination target user meets the security conditions (S13). If it matches, the user is determined as a notification destination and registered in the notification list (S14). If not, the process proceeds to step S15. The notification list is temporarily created for this processing.

ステップS15:通知先ユーザ決定部24は、イベントが生じたチャネルに参加している全てのユーザについて、前記ステップS11からS14の処理を行ったか否かを判断し、“Yes”と判断すると前記メイン処理に戻る。“No”と判断するとステップS11に戻り、別のユーザを判断対象として前記処理を繰り返す。
このようにして、イベントが生じた時点においてセキュリティ条件に適合するユーザを、イベントの通知先に決定する。
Step S15: The notification destination user determination unit 24 determines whether or not the processing of Steps S11 to S14 has been performed for all users participating in the channel in which the event has occurred. Return to processing. If "No" is determined, the process returns to step S11, and the above process is repeated with another user as a determination target.
In this way, the user who meets the security conditions at the time when the event occurs is determined as the event notification destination.

(2−2)退出処理
図7は、情報通知装置20が行う退出処理の流れを示すフローチャートである。この処理では、情報通知装置20は、チャネル内の不適合ユーザに対し、適当なタイミングで退出勧告を行う。
ステップS21:参加ユーザ管理部22は、所定時間毎にステップS22以下の処理を行う。
(2-2) Exit Process FIG. 7 is a flowchart showing the flow of the exit process performed by the information notification apparatus 20. In this process, the information notification device 20 makes an exit recommendation at an appropriate timing to the nonconforming user in the channel.
Step S21: The participating user management unit 22 performs the processing from step S22 onward at predetermined time intervals.

ステップS22:参加ユーザ管理部22は、存在するチャネルのいずれかを、判断対象のチャネルとして特定する。
ステップS23:参加ユーザ管理部22は、判断対象に特定したチャネルのセキュリティ条件を、セキュリティテーブル41から読み出す。
ステップS24:参加ユーザ管理部22は、判断対象に特定したチャネル内のユーザのいずれかを、判断対象のユーザに特定する。
Step S22: The participating user management unit 22 identifies one of the existing channels as a determination target channel.
Step S23: The participating user management unit 22 reads the security condition of the channel specified as the determination target from the security table 41.
Step S24: The participating user management unit 22 identifies one of the users in the channel identified as the determination target as the determination target user.

ステップS25:参加ユーザ管理部22は、判断対象に特定したユーザの詳細情報を、参加ユーザテーブル42から取得する。
ステップS26:参加ユーザ管理部22は、判断対象のユーザが判断対象のチャネルのセキュリティ条件に適合するか否かを判断する。適合すると判断すると、別のユーザについて判断するために、前記ステップS24に移行する。適合していないと判断すると、ステップS27に移行する。
Step S <b> 25: The participating user management unit 22 acquires detailed information of the user specified as the determination target from the participating user table 42.
Step S26: The participating user management unit 22 determines whether or not the determination target user meets the security conditions of the determination target channel. If it is determined that it matches, the process proceeds to step S24 to determine another user. If it is determined that they do not match, the process proceeds to step S27.

ステップS27:参加ユーザ管理部22は、参加時間テーブル43を参照し、所定のイベントから所定の時間が経過しているかどうかを判断する。例えば、対象ユーザがチャネルに参加した以降、メッセージをチャネルに送出していない場合には、チャネルへの参加時間から所定時間が経過しているかどうかを判断する。また、チャネルに参加してからメッセージを送出している場合には、メッセージの送出時間から所定時間が経過しているか否かを判断する。“Yes”と判断するとステップS28に移行する。“No”と判断すると次のユーザについて前記処理を行うため、ステップS24に移行する。   Step S27: The participating user management unit 22 refers to the participation time table 43 and determines whether or not a predetermined time has elapsed since a predetermined event. For example, if the message has not been sent to the channel after the target user has joined the channel, it is determined whether or not a predetermined time has elapsed since the participation time in the channel. When a message is sent after joining the channel, it is determined whether or not a predetermined time has elapsed from the message sending time. If "Yes" is determined, the process proceeds to step S28. If "No" is determined, the process proceeds to step S24 in order to perform the process for the next user.

ステップS28:参加ユーザ管理部22は、所定イベントから一定の時間が経過している不適合ユーザに対し、チャネルから退出することを勧める所定のメッセージを送信する。
ステップS29:参加ユーザ管理部22は、判断対象のチャネル内の全てのユーザについて前記処理を行ったか否かを判断し、“No”と判断するとステップS24に戻り、別のユーザについて前述の処理を繰り返す。“Yes”と判断するとステップS30に移行する。
Step S28: The participating user management unit 22 transmits a predetermined message that recommends leaving the channel to a non-conforming user for which a predetermined time has passed since the predetermined event.
Step S29: The participating user management unit 22 determines whether or not the above processing has been performed for all users in the channel to be determined. If “No” is determined, the process returns to step S24, and the above processing is performed for another user. repeat. If "Yes" is determined, the process proceeds to step S30.

ステップS30:参加ユーザ管理部22は、全てのチャネルについて前記ステップS22〜S29までの処理を行ったか否かを判断する。“No”と判断すると別のチャネルについて同様の処理を行うために、ステップS22に戻る。“Yes”と判断するとステップS21に移行し、所定時間経過後に再び前述の処理を繰り返す。
この処理により、チャネルのセキュリティ条件に適合しないユーザに、チャネルへの参加や発言から一定時間後に退出勧告を行う。
Step S30: The participating user management unit 22 determines whether or not the processing from steps S22 to S29 has been performed for all channels. If "No" is determined, the process returns to step S22 in order to perform the same processing for another channel. If "Yes" is determined, the process proceeds to step S21, and the above-described processing is repeated again after a predetermined time has elapsed.
Through this process, a user who does not meet the channel security conditions is advised to leave after a certain time from joining or speaking to the channel.

(2−3)セキュリティ条件変更処理
図8は、セキュリティ条件変更処理の流れを示すフローチャートである。状態通知装置20は、ユーザからセキュリティ条件の変更要求を受け付け、随時セキュリティ条件を設定または更新する。
ステップS31:セキュリティ管理部27は、クライアント2からのセキュリティ条件の設定要求または変更要求を待機しており、いずれかの要求を受信するとステップS32に移行する。
(2-3) Security Condition Change Process FIG. 8 is a flowchart showing the flow of the security condition change process. The status notification device 20 receives a security condition change request from the user, and sets or updates the security condition as needed.
Step S31: The security management unit 27 waits for a security condition setting request or a change request from the client 2, and proceeds to step S32 upon receiving any request.

ステップS32:セキュリティ管理部27は、要求元のユーザの詳細情報を、参加ユーザテーブル42から取得する。
ステップS33:セキュリティ管理部27は、セキュリティ条件の設定または変更が要求されたチャネルの現在のセキュリティ条件を、セキュリティテーブル41から取得する。
Step S32: The security management unit 27 acquires detailed information of the requesting user from the participating user table 42.
Step S33: The security management unit 27 acquires from the security table 41 the current security condition of the channel for which setting or changing of the security condition is requested.

ステップS34:セキュリティ管理部27は、セキュリティ条件の設定または変更を要求してきたユーザが現在のセキュリティ条件に適合するか否かを判断し、適合していればステップS35に、そうでなければステップS36に移行する。セキュリティ条件がまだ設定されていない場合には、“適合”と判断してステップS35に移行する。
ステップS35:セキュリティ管理部27は、ユーザの要求に従い、セキュリティテーブルを更新する。
Step S34: The security management unit 27 determines whether or not the user who has requested the setting or change of the security condition meets the current security condition. If it matches, the process proceeds to step S35. Otherwise, the process proceeds to step S36. Migrate to If the security condition has not been set yet, it is determined as “conforming” and the process proceeds to step S35.
Step S35: The security management unit 27 updates the security table according to the user's request.

ステップS36:要求元ユーザが不適合ユーザの場合、セキュリティ管理部27は、要求元ユーザに対し、セキュリティ条件を変更できない旨を通知する。
この処理により、ユーザは、チャネル内の状況の変化に応じた適切なセキュリティ条件を、チャネルに対して任意の時点で設定または変更することができる。しかも、不審なユーザからのセキュリティ条件は受け付けられないため、不適切なセキュリティ条件が設定されるおそれがない。
Step S36: If the requesting user is a non-conforming user, the security management unit 27 notifies the requesting user that the security condition cannot be changed.
With this process, the user can set or change an appropriate security condition corresponding to a change in the situation in the channel at any point in time. Moreover, since security conditions from suspicious users are not accepted, there is no possibility that inappropriate security conditions are set.

(3)画面例
次に、クライアント2のセキュリティ表示部12により表示される画面例を説明する。
図9は、前記メイン処理のステップS7やステップS9において、チャネルのセキュリティ条件に適合するユーザに対し、イベント内容が通知される画面の例である。この例では、ユーザ「katou」がメッセージを送出し、そのメッセージがユーザ「tanaka」及び「suzuki」に通知されている。なお、この図において、ユーザウインドウ91には、チャネル内のユーザ全てが表示されている。このウインドウで、ユーザ「akita」は、不適合ユーザとして、他の適合ユーザと視覚的に区別可能に表示されている。
(3) Screen Example Next, a screen example displayed by the security display unit 12 of the client 2 will be described.
FIG. 9 shows an example of a screen in which event contents are notified to a user who meets the channel security conditions in step S7 and step S9 of the main process. In this example, the user “katou” sends a message, and the message is notified to the users “tanaka” and “suzuki”. In this figure, the user window 91 displays all users in the channel. In this window, the user “akita” is displayed as a non-conforming user so as to be visually distinguishable from other conforming users.

図10は、不適合ユーザに対し、そのことを通知する画面例である。この画面は、例えば前記メイン処理のステップS10においてクライアント2により表示される。この例では、不適合ユーザ「katou」がチャネルに対しメッセージを送出しようとしたところ、情報通知装置20からチャネル内でメッセージを送出できないことが通知されている。この図では、ユーザウインドウ91内には、「katou」だけが表示され、チャネル内の他のユーザは表示されていない。   FIG. 10 shows an example of a screen for notifying a non-conforming user. This screen is displayed by the client 2 in step S10 of the main process, for example. In this example, when the non-conforming user “katou” tries to send a message to the channel, the information notification device 20 notifies that the message cannot be sent in the channel. In this figure, only “katou” is displayed in the user window 91, and other users in the channel are not displayed.

図11は、前記セキュリティ条件設定部11が表示するセキュリティ条件変更画面の例である。チャネルリストからいずれかのチャネルを選択し、セキュリティ条件をプルダウンメニューの中から選択することにより、随時チャネルのセキュリティ条件を変更することができる。チャネルリストには、ユーザが参加しているチャネルだけを表示するようにすると好ましい。ユーザが参加しているチャネルは、IRCクライアント13から取得可能である。   FIG. 11 is an example of a security condition change screen displayed by the security condition setting unit 11. By selecting any channel from the channel list and selecting the security condition from the pull-down menu, the security condition of the channel can be changed at any time. It is preferable to display only the channels in which the user is participating in the channel list. The channel in which the user is participating can be acquired from the IRC client 13.

<その他の実施形態例>
(A)前記実施形態例では、チャットシステムにアウェアネスシステムの機能を持たせた場合について説明した。しかし、本発明は、チャットシステムの機能だけを有するシステムにも適用可能である。その場合、チャットシステムで管理されている情報を用いてセキュリティ条件を設定可能である。例えば、セキュリティ条件として、ニックネームを指定することが挙げられる。ニックネームとともに個人情報、例えば電子メールアドレスが管理されている場合、前記アドレスのドメイン名を指定することによりセキュリティ条件を設定してもよい。
(B)前述した本発明の方法を実行するプログラムを記録した記録媒体は、本発明に含まれる。ここで記録媒体としては、コンピュータが読み書き可能なフロッピーディスク(登録商標)、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが挙げられる。
<Other embodiment examples>
(A) In the embodiment, the case where the chat system is provided with the function of the awareness system has been described. However, the present invention can also be applied to a system having only a chat system function. In that case, the security condition can be set using information managed by the chat system. For example, a nickname can be specified as a security condition. When personal information such as an e-mail address is managed together with a nickname, security conditions may be set by designating the domain name of the address.
(B) A recording medium on which a program for executing the above-described method of the present invention is recorded is included in the present invention. Examples of the recording medium include a computer readable / writable floppy disk (registered trademark), a hard disk, a semiconductor memory, a CD-ROM, a DVD, a magneto-optical disk (MO), and the like.

<付記>
(付記1)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する、
仮想空間のセキュリティ方法。
<Appendix>
(Appendix 1)
A virtual space security method for delivering a message to a user in a virtual space set up on a network,
At any timing after the virtual space formation, setting or changing the security conditions for forming a user group in the virtual space is received from the user in the virtual space and stored,
When a predetermined event occurs in the virtual space, the content of the event is notified to a user who meets the stored security conditions.
Virtual space security method.

(付記2)
所定のタイミングで前記仮想空間内のユーザがセキュリティ条件に適合しているか否かを判断し、適合していない不適合ユーザに対し、セキュリティ条件に不適合であることを通知する、付記1に記載の仮想空間のセキュリティ方法。
(付記3)
所定のイベント発生後、所定時間経過しても仮想空間内にいる前記不適合ユーザに対し、仮想空間から退出することを勧告する、付記1または2に記載の仮想空間のセキュリティ方法。
(Appendix 2)
The virtual according to appendix 1, wherein it is determined whether or not a user in the virtual space complies with security conditions at a predetermined timing, and a non-conforming user who does not conform is notified that the user does not conform to the security condition. Spatial security method.
(Appendix 3)
3. The virtual space security method according to appendix 1 or 2, wherein the non-conforming user who is in the virtual space even after a predetermined time has passed after the occurrence of the predetermined event is recommended to exit the virtual space.

例えば、仮想空間に参加時点で不適合であることを通知し、参加後5分後に退出を勧告する。この方法により、仮想空間に不適切なユーザを仮想空間から迅速に退出させることができる。
(付記4)
前記所定のイベントを通知する通知先ユーザに対し、他の通知先ユーザを通知する、付記1に記載の仮想空間のセキュリティ方法。
For example, it notifies the virtual space that it is incompatible at the time of participation, and recommends leaving five minutes after participation. By this method, a user inappropriate for the virtual space can be quickly withdrawn from the virtual space.
(Appendix 4)
The virtual space security method according to appendix 1, wherein other notification destination users are notified to a notification destination user notifying the predetermined event.

セキュリティ条件に適合するユーザ間で、メッセージが誰に同報されたかを確認でき、不審なユーザが仮想空間内にいる場合でも安心して会話が可能となる。
(付記5)
前記セキュリティ条件の設定または変更を、セキュリティ条件に適合するユーザから受け付ける、付記1に記載の仮想空間のセキュリティ方法。
Users who meet the security conditions can confirm who the message was broadcast to, and even if a suspicious user is in the virtual space, conversation can be performed with peace of mind.
(Appendix 5)
The virtual space security method according to appendix 1, wherein setting or changing the security condition is received from a user who meets the security condition.

例えば、セキュリティ条件に適合するユーザか否か、IRCであればチャネルオペレータか否か、などを判断し、判断結果に従ってセキュリティ条件の更新を実行または中止する。
(付記6)
ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、
前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、
付記1に記載の仮想空間のセキュリティ方法。
For example, it is determined whether the user conforms to the security conditions or whether the user is a channel operator in the case of IRC.
(Appendix 6)
Accept and store the settings and changes of the predetermined detailed information about the user from the user,
Determining whether the security condition is satisfied based on the detailed information;
The virtual space security method according to attachment 1.

(付記7)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するためのメッセージサーバであって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する手段と、
所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する手段と、
を備えるメッセージサーバ。
(Appendix 7)
A message server for delivering a message to a user in a virtual space set up on a network,
Means for accepting and storing a security condition setting or change for forming a user group in the virtual space from a user in the virtual space at an arbitrary timing after the virtual space formation;
Means for notifying a user who meets the stored security conditions of the contents of the event when a predetermined event occurs in the virtual space;
A message server comprising:

(付記8)
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
A;前記仮想空間形成後の任意のタイミングで、前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を、前記仮想空間内のユーザから受け付けて記憶する段階と、
B;所定のイベントが前記仮想空間で生じた場合、前記記憶したセキュリティ条件に適合するユーザに、前記イベントの内容を通知する段階と、
を実行するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 8)
A computer-readable recording medium that records a virtual space security program for delivering a message to a user in a virtual space set up on a network,
A; accepting and storing a security condition setting or change for forming a user group in the virtual space from a user in the virtual space at an arbitrary timing after the virtual space is formed;
B; when a predetermined event occurs in the virtual space, notifying the user of the stored security conditions of the content of the event;
A computer-readable recording medium in which a security program for virtual space for executing the program is recorded.

(付記9)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話装置であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する手段を備えた、会話装置。
(Appendix 9)
A conversation device for a user to send and receive messages in a virtual space set up on a network,
A conversation device comprising means for accepting a setting or change of security conditions for forming a user group in the virtual space and sending it to the virtual space.

(付記10)
ネットワーク上に設営された仮想空間内でユーザがメッセージを送受信するための会話プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記仮想空間中にユーザグループを形成するためのセキュリティ条件の設定または変更を受け付けて前記仮想空間に送出する段階を実行する、会話プログラムを記録したコンピュータ読み取り可能な記録媒体。
(Appendix 10)
A computer-readable recording medium recording a conversation program for a user to send and receive messages in a virtual space set up on a network,
A computer-readable recording medium on which a conversation program is recorded, which executes a step of accepting setting or changing of a security condition for forming a user group in the virtual space and sending it to the virtual space.

本発明は、不特定のユーザが参加するネットワーク上の仮想空間内で、文字メッセージを送受信するための技術に適用することができる。   The present invention can be applied to a technique for transmitting and receiving text messages in a virtual space on a network in which unspecified users participate.

第1実施形態例に係るIRCシステムの構成。1 shows a configuration of an IRC system according to a first embodiment. セキュリティテーブルの概念説明図。The conceptual explanatory drawing of a security table. 参加ユーザテーブルの概念説明図。A conceptual explanatory view of a participating user table. 参加時間テーブルの概念説明図。The conceptual explanatory view of a participation time table. メイン処理の流れを示すフローチャート。The flowchart which shows the flow of a main process. 通知決定処理サブルーチンの処理の流れを示すフローチャート。The flowchart which shows the flow of a process of a notification determination process subroutine. 退出処理の流れを示すフローチャート。The flowchart which shows the flow of an exit process. セキュリティ条件変更処理の流れを示すフローチャート。The flowchart which shows the flow of a security condition change process. イベント内容の通知画面例。An example of the event content notification screen. セキュリティ条件に不適合であることの通知画面例。An example of a notification screen indicating that security conditions are not met. セキュリティ条件変更画面例。Security condition change screen example.

符号の説明Explanation of symbols

1;サーバ
2;クライアント
3;ネットワーク
13;IRCクライアント(アウェアネスクライアント)
20;情報通知装置
30;IRCサーバ(アウェアネスサーバ)
1; server 2; client 3; network 13; IRC client (awareness client)
20; Information notification device 30; IRC server (awareness server)

Claims (4)

ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティ方法であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶し、
各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶し、
所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定し、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知し、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う、
仮想空間のセキュリティ方法。
A virtual space security method for delivering a message to a user in a virtual space set up on a network,
Wherein at any time after the virtual space forming the virtual space notification subject to security conditions as a prerequisite for identifying the user of the message sent and received, and are determined not to be subject to security conditions to set or change the processing for the message and detailed information to the user and stores in the security table received from the user in the virtual space,
Setting and changing the predetermined detailed information about each user and stores the user whether et accepted,
If a predetermined event occurs in the virtual space, whether the user who became the originator of the event conforms to the security conditions the storage, the details of the user who became the originator of the event Based on
If the user who becomes the generation source of the event is identified as compatible with the security condition, and notifies the content of the event to the user became the originator of the event,
If the user who becomes the generation source of the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table the based on the processing for the message and detailed information to the user, performs the processing of the message and details,
Virtual space security method.
前記セキュリティ条件に適合しないと特定された不適合ユーザに対し、前記セキュリティ条件に不適合であることを通知する、請求項1に記載の仮想空間のセキュリティ方法。 The against the incompatibility users identified as incompatible with the security condition, it indicates that it is incompatible with the security condition, security methods of a virtual space according to claim 1. ユーザに関する所定の詳細情報の設定及び変更をユーザから受け付けて記憶し、
前記セキュリティ条件に適合するか否かを、前記詳細情報に基づいて判断する、
請求項1に記載の仮想空間のセキュリティ方法。
Accept and store the settings and changes of the predetermined detailed information about the user from the user,
Determining whether the security condition is satisfied based on the detailed information;
The virtual space security method according to claim 1.
ネットワーク上に設営された仮想空間内のユーザにメッセージを配信するための仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記仮想空間形成後の任意のタイミングで、前記仮想空間内で送受信されるメッセージの通知の対象とするユーザを特定するための条件となるセキュリティ条件、及び、セキュリティ条件の対象とならないと判断されたユーザへのメッセージや詳細情報に対する処理の設定または変更を、前記仮想空間内のユーザから受け付けてセキュリティテーブルに記憶する段階と、
各ユーザに関する所定の詳細情報の設定及び変更を各ユーザから受け付けて記憶する段階と、
所定のイベントが前記仮想空間で生じた場合、前記イベントの発生元となったユーザが前記記憶したセキュリティ条件に適合するか否かを、前記イベントの発生元となったユーザの前記詳細情報に基づいて特定する段階と、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合すると特定された場合、前記イベントの発生元となったユーザに前記イベントの内容を通知する段階と、
前記イベントの発生元となったユーザが前記セキュリティ条件に適合しないと特定された場合、前記イベントの発生元となったユーザである不適合ユーザに対して、前記セキュリティテーブルに記憶された当該ユーザへのメッセージや詳細情報に対する処理に基づいて、当該メッセージや詳細情報の処理を行う段階と、
を実行する、仮想空間のセキュリティプログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium that records a virtual space security program for delivering a message to a user in a virtual space set up on a network,
Wherein at any time after the virtual space forming the virtual space notification subject to security conditions as a prerequisite for identifying the user of the message sent and received, and are determined not to be subject to security conditions and storing in the security table to set or change the processing for the message and detailed information to the user, accepts a user in the virtual space has,
Setting and changing the predetermined detailed information about each user and storing each user or al accepted,
If a predetermined event occurs in the virtual space, whether the user who became the originator of the event conforms to the security conditions the storage, the details of the user who became the originator of the event Identifying based on,
If the user who becomes the generation source of the event is identified as compatible with the security condition, a step of notifying the content of the event to the user became the originator of the event,
If the user who becomes the generation source of the event is identified as incompatible with the security condition, for the non-conforming user is the user who became the originator of the event, stored in said security table the based on the processing for the message and detailed information to the user, and performing the processing of the message and details,
The computer-readable recording medium which recorded the security program of the virtual space which performs.
JP2007122381A 2007-05-07 2007-05-07 Virtual space security methods Expired - Fee Related JP4616858B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007122381A JP4616858B2 (en) 2007-05-07 2007-05-07 Virtual space security methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007122381A JP4616858B2 (en) 2007-05-07 2007-05-07 Virtual space security methods

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000259342A Division JP4485035B2 (en) 2000-08-29 2000-08-29 Virtual space security methods

Publications (3)

Publication Number Publication Date
JP2007280409A JP2007280409A (en) 2007-10-25
JP2007280409A5 JP2007280409A5 (en) 2007-12-13
JP4616858B2 true JP4616858B2 (en) 2011-01-19

Family

ID=38681717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007122381A Expired - Fee Related JP4616858B2 (en) 2007-05-07 2007-05-07 Virtual space security methods

Country Status (1)

Country Link
JP (1) JP4616858B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303892A (en) * 1997-04-23 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> Conference management method and its support device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303892A (en) * 1997-04-23 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> Conference management method and its support device

Also Published As

Publication number Publication date
JP2007280409A (en) 2007-10-25

Similar Documents

Publication Publication Date Title
CA2977035C (en) System and method for video communication
KR101278753B1 (en) Peer-to-peer computer network meetings
US8751572B1 (en) Multi-user chat search and access to chat archive
JP6027040B2 (en) On-air service providing method, program, and on-air service providing system
US7613772B2 (en) Method for context based discovery and filtering of portable collaborative networks
JP7050354B2 (en) How to manage multiple profiles for a single account in an asynchronous messaging system, system and computer readable media
US20160261648A1 (en) Communication system and method of using the same
US10462195B2 (en) Methods, apparatus and/or system for using email to schedule and/or launch group communications sessions
JP2010533906A (en) Method, system and apparatus for sorting topics within a group
JP2003517781A (en) Aggregation in presence management systems
US9497319B2 (en) System and method of communicating presence information
JP2016091358A (en) Information processing device, information processing system, program, and recording medium
JP2011054039A (en) Teleconference system, conference relay device, and computer program
CN110971506B (en) Decentralized real-time cluster communication method, device, equipment and system
WO2021218641A1 (en) Information exchange method and apparatus, device, and medium
JP4485035B2 (en) Virtual space security methods
EP3226525B1 (en) Control system, communication terminal, control device, communication system, control method, and program
JP4616858B2 (en) Virtual space security methods
JP7456162B2 (en) Programs, communication methods, communication terminals and communication systems
JP2017038304A (en) Information processing unit, information processing system, program, and recording medium
JP2007122361A (en) Network conference server device and network conference system
KR102590578B1 (en) Method, system and non-transitory computer-readable recording medium for providing video conferencing support service
WO2024159807A1 (en) Conference management method, electronic conference system, and related device
JP5699171B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP2005020052A (en) Electronic conference system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071026

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees